Israelsk selskap har publisert en blogg om hvordan å dekryptere en Android-enhets lokale Signal-database. Microsoft har analysert DLL filen som ledet til Solorigate angrepet. APT aktøren Pawn Storm har brukte simple metoder for å unngå å bli oppdaget.
Israelsk selskap har publisert en blogg om hvordan å dekryptere en Android-enhets lokale Signal-database
Det israelske selskapet Cellebrite har i følge et blogginnlegg de la ut 10. desember klart å dekryptere databasen med meldinger på en Android-enhet. Dette gjorde de ved å hente ut nøkkelen som meldingene er kryptert med fra enheten, og deretter finne metoden for å dekryptere meldingene. Fremgangsmåten ble lagt ut i et blogginnlegg, som senere ble tatt ned. Angrepet krever fysisk tilgang til telefonen for å utføres. | ||||
Referanser | ||||
---|---|---|---|---|
https://www.digi.no/artikler/cellebrite-hevde[...] |
Microsoft har analysert DLL-filen som ledet til Solorigate-angrepet
Microsoft har publisert en blog hvor de har gjort en analyse av den kompromitterte-DLL filen som startet Solorigate angret relatert til SolarWinds Orion plattformen. | ||||
Referanser | ||||
---|---|---|---|---|
https://www.microsoft.com/security/blog/2020/[...] |
APT aktøren Pawn Storm har brukt lite avanserte metoder for å unngå å bli oppdaget
Å finne simple fjerntilgangs-trojanere (RAT) i nettverket vil som regel ikke bety at det er avanserte trusselsaktører involvert, men det er dette aktøren Pawn Storm tok i bruk i sine angrep mot Stortinget i 2020. Trend Micro går teknisk i dybden på de siste aktivitetene fra Pawn Storm, med fokus på bruken av disse simple metodene. |
||||
Referanser | ||||
---|---|---|---|---|
https://www.trendmicro.com/en_us/research/20/[...] |